Lỗ hổng nghiêm trọng mức cao trong OpenSSL cho phép tấn công DoS
An toàn thông tin - Ngày đăng : 21:40, 22/04/2020
Dự án OpenSSL theo dõi một lỗ hổng mang số hiệu CVE-2020-1967 được mô tả như một "lỗi phân đoạn" trong hàm SSL_check_chai.
Theo công bố về lỗ hổng: "Các ứng dụng máy chủ hoặc máy khách yêu cầu hàm SSL_check_chain() trong hoặc sau khi giao tiếp "bắt tay" TLS 1.3 gặp sự cố do một tham chiếu con trỏ NULL từ việc xử lý sai mở rộng TLS 'signature_algorithms_cert'. Sự cố xảy ra nếu một giải thuật tạo chữ ký không đúng hoặc không hợp lệ được máy tính nhận. Điều này có thể được một máy tính độc hại khai thác trong một tấn công từ chối dịch vụ".
Lỗ hổng ảnh hưởng tới các phiên bản OpenSSL 1.1.1d, 1.1.1e và 1.1.1f và đã được vá với phiên bản 1.1.1g.
Các phiên bản cũ hơn 1.0.2 và 1.1.0 sẽ không nhận được các bản cập nhật do không bị ảnh hưởng bởi lỗ hổng này.
Lỗ hổng bảo mật đã được chuyên gia bảo mật Bernd Edlinger báo cáo tới Dự án OpenSSL vào ngày 7 tháng 4. Lỗ hổng được phát hiện bằng việc sử dụng công cụ phân tích mã tĩnh GCC (GNU Compiler Collection).
Đây là lỗ hổng đầu tiên được vá trong OpenSSL vào năm 2020, dù biết rằng bảo mật OpenSSL đã có sự phát triển rất lớn kể từ khi phát hiện lỗ hổng Heartbleed vào năm 2014.
Trong gần hàng chục lỗ hổng có mức nghiêm trọng cao và nguy cấp đã được phát hiện trên OpenSSL trong khoảng thời gian từ khi phát hiện Heartbleed đến cuối năm 2016. Năm 2017, chỉ phát hiện duy nhất 1 lỗ hổng nghiêm trọng mức cao và trong năm các 2018, 2019 tất cả những lỗ hổng đã được vá đều có mức nghiêm trọng thấp hoặc trung bình.